seguridad para usuario final en internet

17

Upload: marlovsky

Post on 18-Jul-2015

497 views

Category:

Internet


1 download

TRANSCRIPT

Resumen EjecutivoUtilidad del TemaLa seguridad informática y el usuario final¿Qué es el robo de identidad?¿Cuáles son los desafíos para mejorar la seguridad en Internet y, al mismo tiempo, mejorar el ejercicio de los derechos de las personas Internet?Cómo protegerse en internet ?5 consejos para proteger su identidad en internetConsejos para protegerse cuando usa redes socialesConsejos para protegerse cuando usa redes socialesEl 70% de dispositivos sin protección ante hackersConclusionesRecomendacionesBibliografía

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

El objetivo de este informe es conocer sobre la Seguridad para elusuario final de internet, las formas de protegerse y el costo de nohacerlo

Es importante tener el conocimiento que cada vez que utilizamos elinternet, compartimos videos, enviamos mensajes, hacemoscomentarios y subimos fotos en las redes sociales, dejamos unahuella digital, la cual puede ser rastreada por algún hacker, quepuede hacer mal uso de nuestra información hasta robarnos osuplantarnos la identidad.

Derivado de lo anterior, es indispensable estar protegido cuandoutilizamos el internet. En esta presentación se indican algunosconsejos para proteger la identidad del usuario cuando se navegaen internet y cuando se utilizan las redes sociales.

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

El tener conocimiento del tema nos ayuda a serprecavidos cuando navegamos en internet, de esta formapodemos proteger nuestra información personal, datosfinancieros, cuidar de nuestra familia y especialmente delos niños que son los más vulnerables.

Se puede reducir el riesgo, proteger nuestra información,la de nuestra familiar y la reputación en la red.

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

Hoy en día, la seguridad informática se ha convertido enpunto crítico de las comunicaciones realizadas a través deInternet, debido al gran número de amenazas contra losdatos expuestos al viajar a través de este medio. Estasamenazas se presentan en distintas formas, tienen comopropósito causar el mayor daño posible a la informaciónalmacenada en los sistemas. Las principales amenazasson: los virus informáticos, los gusanos de Internet, elspyware, caballos de Troya, el pharming, el pshishingscam, ataques de negación de servicio, entre otros.

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

Las organizaciones están invirtiendo una grancantidad de recursos en infraestructura que permitemantener protegidos sus activos (informaciónsensitiva), así como también se esfuerzan encontratar personal de Tecnologías de la Información,especializados en seguridad informática, que cuentacon los conocimientos necesarios para manejar dichainfraestructura.

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

Los distribuidores de los distintos sistemas operativos tampoco han tomado en cuenta que el usuario final paga las consecuencias de no tener un conocimiento técnico de todos los problemas que los afectan haciendo más fácil que un atacante realice sus actividades maliciosas.

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

Los usuarios finales están siendo víctimas dedistintos delitos cibernéticos que afectan sueconomía o su privacidad, como el fraude en línea oel robo de información personal como contraseñasde correo electrónico. Todo esto se debe que no seha invertido el suficiente esfuerzo ni los recursosnecesarios para generar una verdadera campaña deinformación que permite llevar el conocimiento de laseguridad informática al usuario “casero” de formasimple y fácil de comprender.

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

El robo de identidad es cualquier clase de fraude queorigine la pérdida de datos personales, como, porejemplo, contraseñas, nombres de usuario,información bancaria o números de tarjetas decrédito.

El robo de identidad en línea en ocasiones se conocecomo la suplantación de identidad (phishing).

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

No debemos permitir que las diferentes amenazas yriesgos de seguridad presentes en Internet sevuelvan un obstáculo para el desarrollo de lasactividades online, ya sean de tipo comercial o no.Esta ‘confianza’ en la red es tan frágil como laconfianza en la seguridad pública. Se debe trabajarintensamente para preservarla.

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

Mantenga al día los parches de seguridad Utilice cortafuegos No haga clic en enlaces incluidos en mensajes no

solicitados Utilice contraseñas distintas en todos los sitios Plantéese la posibilidad de bloquear el acceso a

determinados sitios web o tipos de contenido Escanee el correo electrónico para detectar programas

maliciosos y correo no deseado No haga clic en mensajes emergentes Utilice routers

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

1. Use el sentido común.

2. Actualice su software con regularidad.

3. Utilice protegidas-Fi conexiones Wi.

4. Realiza tus mensajes instantáneos al instante seguro.

5. Ocultar su dirección IP.

.

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

.

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

1. Sea precavido al hacer clic en vínculos que recibe mensajes de sus amigos en su sitio web social.

2. Compruebe qué ha publicado acerca de usted mismo.

3. No confíe en que un mensaje realmente es de la persona que dice ser.

4. Para evitar revelar direcciones de correo electrónico, no permita que los servicios de redes sociales examinen su libreta de direcciones de correo electrónico.

5. Escriba la dirección de su sitio de redes sociales en el explorador o use su marcador personal.

6. Sea selectivo a la hora de decidir a quién acepta como amigo en una red social.

7. Elija su red social cuidadosamente.

8. Dé por sentado que todo lo que pone en una red social es permanente.

9. Tenga cuidado de instalar elementos adicionales en su sitio.

10. Piense dos veces antes de usar sitios de redes sociales en el trabajo.

11. Hable con sus hijos acerca de las redes sociales.

Artículos conectados al internet de las cosas muestranvulnerabilidades de seguridad que los hacen susceptibles aataques de hackers, algunos de ellos cámaras, televisores,alarmas y cerraduras de puertas.

El 70 por ciento de los dispositivos más comunes conectadosa la red, dentro de la tendencia del internet de las cosas (IoTpor sus siglas en inglés), muestran vulnerabilidades deseguridad que los hacen susceptibles a ataques de ‘hackers’,de acuerdo con un estudio de Fortify, de Hewlett-Packard.

Actualmente hay más de 10 mil millones de dispositivosconectados a la web y para 2020 habrá 50 mil millones deellos, de acuerdo con datos de Cisco Systems.

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

1. Es sumamente necesario saber como protegerseal navegar en internet y utilizar las redes sociales

2. Ser cuidadoso con la información que seproporciona para no caer en alguna trampa quepueda ocasionar situaciones negativas

3. Conocer a las personas que se aceptan comoamigos en las redes sociales

4. No visitar sitios extraños, ni menos darle click asitios dudosos

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

1. Visitar solamente sitios conocidos o dereconocido prestigio

2. No proporcionar información en línea

3. Ser cuidadoso con el manejo de la información

4. Cuidar el tiempo y revisar el contenido quenavegan los niños

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE

Jiménez Rojas, Jesús Ramón (2008). La Seguridad Informática y el usuario final. Revista UnamMxExtraído el 5 noviembre 2014 desde http://www.revista.unam.mx/vol.9/num4/art20/int20.htm

Microsoft (n.d.) Centro de seguridad y protección. Extraído el 5 de noviembre 2014 desde http://www.microsoft.com/es-es/security/online-privacy/social-networking.aspx

Martínez, Ana (2014). El 70% de dispositivos sin protección ante hackers. El Financiero. Extraído el 5 de noviembre 2014 desde http://www.elfinanciero.com.mx/tech/el-70-de-dispositivos-sin-proteccion-ante-hackers.html

Sophos (n.d). 11 Consejos para protegerse en las redes sociales. Extraído el 5 de noviembre 2014 desde

http://www.sophos.com/es-es/threat-center/threat-analyses/threatsaurus/safety-tips/how-to-be-safe-on-the-internet.aspx

Sophos (n.d). 5 Consejos para proteger su identidad en línea. Extraído el 5 de noviembre 2014 desde http://www.deuda.org/5-consejos-para-proteger-su-identidad-en-linea/

08 de noviembre de 2014

MARLON KONTOROVSKY ENTENDIENDO Y COMUNICANDO GENTE